信息安全原理与应用-密码学基础_第1页
信息安全原理与应用-密码学基础_第2页
信息安全原理与应用-密码学基础_第3页
信息安全原理与应用-密码学基础_第4页
信息安全原理与应用-密码学基础_第5页
已阅读5页,还剩84页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全原理与应用1电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处第二章密码学基础本章由王昭主写内容提要基本概念和术语密码学的历史古典密码2电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处基本概念3电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

密码学(Cryptology):是研究信息系统安全保密的科学。密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽。密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造。基本术语4电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

消息被称为明文(Plaintext)。用某种方法伪装消息以隐藏它的内容的过程称为加密(Encrtption),被加密的消息称为密文(Ciphertext),而把密文转变为明文的过程称为解密(Decryption)。

对明文进行加密操作的人员称作加密员或密码员

(Cryptographer)。

密码算法(Cryptography

Algorithm):是用于加密和解密的数学函数。

密码员对明文进行加密操作时所采用的一组规则称作加密算法(Encryption

Algorithm)。所传送消息的预定对象称为接收者(Receiver)。

接收者对密文解密所采用的一组规则称为解密算法

(Decryption

Algorithm)。凯撒密表公元前54年,古罗马长官凯撒

明文字母

abcdefghijklmnopqrstuvwxyz密文字母DEFGHIJKLMNOPQRSTUVWXYZABC有一个拉丁文句子omnia

gallia

est

divisa

in

partes

tres(高卢全境分为三个部分)RPQLD

JDOOLD

HVW

GLYLVD

LQ

SDUWHV

WUHV把明文的拉丁字母逐个代之以相应的希腊字母5电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处加解密过程示意图

加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥(EncryptionKey)和解密密钥(Decryption

Key)。6电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处密码学的目的:A和B两个人在不安全的信道上进行通信,而攻击者O不能理解他们通信的内容。加密通信的模型7电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处密码体制密码体制:它是一个五元组(P,C,K,E,D)满足条件:P是可能明文的有限集;(明文空间)C是可能密文的有限集;(密文空间)K是一切可能密钥构成的有限集;(密钥空间)(4)任意k∈K,有一个加密算法法

,使得

和和相应的解密算分别为加密解密函数,满足dk(ek(x))=x,这里x

∈P。8电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处密码算法分类-i9电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处按照保密的内容分:受限制的(restricted)算法:算法的保密性基于保持算法的秘密。基于密钥(key-based)的算法:算法的保密性基于对密钥的保密。密码算法分类-ii10电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处基于密钥的算法,按照密钥的特点分类:对称密码算法(symmetric

cipher):又称传统密码算法(conventional

cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又

称秘密密钥算法或单密钥算法。非对称密钥算法(asymmetric

cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key

cipher)

公开密钥算法用一个密钥进行加密,而用另一个进行解密.其中的加密密钥可以公开,又称公开密钥(public

key),简称公钥。解密密钥必须保密,又称私人密钥(private

key)私钥,简称私钥。密码算法分类-iii11电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处按照明文的处理方法:分组密码(block

cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。流密码(stream

cipher):又称序列密码。序列密码每次加密一位或一字节的明文,也可以称为流密码。序列密码是手工和机械密码时代的主流密码算法分类-iv12电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处对称密钥密码又可分为:分组密码每次对一块数据加密多数网络加密应用DESsIDEAsRC6sRijndael流密码每次对一位或一字节加密手机One-time

paddingsVigenéresVernam密码算法分类-v13电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处公开密钥密码:大部分是分组密码,只有概率密码体制属于流密码每次对一块数据加密数字签名,身份鉴别RSA、ECC、ElGamal加密解密速度慢Kerckhoff原则14电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

1883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全的

基础上。这一原则已得到普遍承认,成为判定密码强度的衡量标准,实际上也成为古典密码和现代密码的分界线。密码分析15电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

假设破译者O是在已知密码体制的前提下来破译正在

使用的密钥,这个假设称为Kerckhoff原则。最常见的破解类型如下:①

唯密文攻击:O具有密文串y。②

已知明文攻击:O具有明文串x和相应的密文y。③

选择明文攻击:O可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。④

选择密文攻击:O可暂时接近密码机,可选择密文串y,并构造出相应的明文x。这一切的目的在于破译出密钥或密文内容提要基本概念和术语密码学的历史古典密码16电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处密码学的起源和发展-i17电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处三个阶段:1949年之前密码学是一门艺术1949~1975年密码学成为科学1976年以后密码学的新方向——公钥密码学密码学的起源和发展-ii18电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处1949年之前:古典密码(classical

cryptography)密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段代替&置换(substitution&

permutation)出现,针对的是字符简单的密码分析手段出现密码学的起源和发展-iii19电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处1949~1975年:计算机使得基于复杂计算的密码成为可能1949年Shannon的“The

Communication

Theory

ofSecret

Systems”1967年David

Kahn的《The

Codebreakers》1971-73年IBM

Watson实验室的Horst

Feistel等的几篇技术报告数据的安全基于密钥而不是算法的保密密码学的起源和发展-iv20电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处1976年以后:1976年Diffie

&

Hellman的“New

Directions

inCryptography”提出了不对称密钥密码1977年Rivest,Shamir

&

Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法公钥密码使得发送端和接收端无密钥传输的保密通信成为可能!密码学的起源和发展-v21电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处1976年以后:对称密钥密码算法进一步发展1977年DES正式成为标准80年代出现“过渡性”的“post

DES”算法,如

IDEA,RCx,CAST等90年代对称密钥密码进一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出现2001年Rijndael成为DES的替代者内容提要基本概念和术语密码学的历史古典密码22电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处密码算法的安全性23电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处无条件安全(Unconditionally

secure)无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性。One-time

pad计算上安全(Computationally

secure)破译的代价超出信息本身的价值。破译的时间超出了信息的有效期。古典密码24电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处基于字符的密码

代替密码(substitutioncipher):就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。(代替规则、密文所用字符、明文中被代替的基本单位)

置换密码(permutation

cipher),又称换位密码(transposition

cipher):明文的字母保持相同,但顺序被打乱了。古典密码代替密码置换密码25电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处代替密码26电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

简单代替密码(simplesubstitutioncipher),又称单字母密码(monoalphabetic

cipher):

明文的一个字符用相应的一个密文字符代替,而且密文所用的字符与一般的明文所用字符属同一语言系统。

多字母密码(ployalphabeticcipher):明文中的字符映射到密文空间的字符还依赖于它在上下文中的位置。单字母密码27电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处单表代换密码移位(shift

)密码、乘数(multiplicative)密码仿射(affine)密码、多项式(Polynomial)密码密钥短语(Key

Word)密码多表代换密码维吉尼亚(Vigenere)密码博福特(Beaufort)密码滚动密钥(running-key)密码弗纳姆(Vernam)密码转轮密码机(rotor

machine)多字母代换密码28电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

可以用矩阵变换方便地描述多字母代换密码,有时又称起为矩阵变换密码。Hill

cipherPlayfair

cipher模运算-i29电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

定义集合为Zq为小于q的所有非负整数集合:Zq={0,1,

2,…,q-1},该集合也可看作模q的余数集合。在该集合上可以进行算术运算,就是所谓的模运算。定义加法和乘法运算如下:加法:[(a

mod

q)+(b

mod

q)]mod

q=(a+b)mod

q减法:[(a

mod

q)-(b

mod

q)]mod

q=(a-b)mod

q乘法:[(a

mod

q)

(b

mod

q)]mod

q=

(a

b)

mod

q模运算有下述性质:(1)若q|(a-b),则a b

(mod

q)(2)(a

mod

q)=(b

mod

q)意味ab

mod

qa

mod

q对称性,a b

mod

q等价于b传递性,若a b

mod

q且bc

mod

q,则ac

mod

q模运算-ii

类似普通的加法,在模运算中的每个数也存在加法逆元,或者称为相反数。,存在z,使得w+z0

mod

q的数。0

mod

q。一个数x的加法逆元y是满足x+y对每一个在通常的乘法中,每个数存在乘法逆元,或称为倒数。在模q的运算中,一个数x的乘法逆元y是满足x

y

1mod

q

的数。但是并不是所有的数在模q下都存在乘法逆元。

如果(a

b)mod

q=(a c)

mod

q,

b

c

mod

q,

如果a与q互素。

如果q是一个素数,对每一个

,都存在z,使得wz

1

mod

q,z称作w的乘法逆元w-1。30电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处模运算-iii31电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处模26的最小非负完全剩余系,即模26的余数集合为{0,1,2,…,25}。

可以把字母表与模26的余数集合等同,26个英文字母与模26余数集合{0,….,25}建立一一对应,在此基础上对字符进行运算。单字母密码单表代换密码移位(shift

)密码乘数(multiplicative)密码仿射(affine)密码密钥短语(Key

Word)密码任意的单表代替密码32电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处移位密码算法设P=C=K=Z26,对k∈K,定义ek(x)=x+k

(mod

26)=y

∈C同时dk(y)=y-k

(mod

26)当k=3时,为Caesar密码

abcdefghijklmnopqrstuvwxyzDEFGHIJKLMNOPQRSTUVWXYZABC例子:cipher=>FLSKHU实际算法为:

有同时有,d3(y)=y-3

(mod

26)33电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处移位密码分析34电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处给定加密的消息:PHHW

PH

DIWHU

WKH

WRJD

SDUWB由于(1)加解密算法已知(2)可能尝试的密钥只有25个(不包括0)通过强力攻击得到明文:meet

me

after

the

toga

party.移位密码很容易受到唯密文攻击。单字母密码单表代换密码移位(shift

)密码乘数(multiplicative)密码仿射(affine)密码密钥短语(Key

Word)密码任意的单表代替密码35电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处乘数密码算法36电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

加密函数取形式为

e(x)=ax

(mod

26),a∈Z26要求唯一解的充要条件是gcd(a,26)=1该算法描述为:设P=C=Z26,K={a

∈Z26|gcd(a,26)=1},对k=a

∈K,定义ek(x)=ax

(mod

26)和dk(y)=a-1(y)(mod

26)x,y

∈Z26例子:a=9,ABCDEFGHIJKLMNOPQRSTUVWXYZAJSBKTCLUDMVENWFOXGPYHQZIR明文

密文cipher

=>

SUFLKX乘数密码分析37电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

对于乘数密码,当且仅当a与26互素时,加密变换才是一一映射的,因此a的选择有11种:a=3,5,7,9,11,15,17,19,21,23,25可能尝试的密钥只有11个单字母密码单表代换密码移位(shift

)密码乘数(multiplicative)密码仿射(affine)密码密钥短语(Key

Word)密码任意的单表代替密码38电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处仿射密码算法-i39电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

加密函数取形式为

e(x)=ax+b

(mod

26),a,b∈Z26要求唯一解的充要条件是gcd(a,26)=1该算法描述为:设P=C=Z26K={(a,b)

∈Z26×Z26|gcd(a,26)=1},对k=(a,b)∈K,定义ek(x)=ax+b

(mod

26)和dk(y)=a-1(y-b)(mod

26)x,y

∈Z26q=26时,可能的密钥是26×12-1=311个单字母密码单表代换密码移位(shift

)密码乘数(multiplicative)密码仿射(affine)密码密钥短语(Key

Word)密码任意的单表代替密码40电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处密钥短语密码以西文单词为密钥的换字表例如:取university为密钥,首先找出其中发生重复的字母,去掉重复字母i,成为universty.其次,字母一共10个,从第11个字母开始,用

universty按顺序进行代替配置。然后把其余17个字母按自然顺序接在后面。以university为密钥的换字表

明文字母

abcdefghijklmnopqrstuvwxyz密文字母JKLMOPQWXZUNIVERSTYABCDFGH41电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处非自然续序配置的换字表明文字母与代替他的密文字母豪无关联那么整个换字表就是他的密钥

明文字母

abcdefghijklmnopqrstuvwxyz密文字母IGVRFHPJYBNKAXLTSMCWDUEOZQ42电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处单字母密码单表代换密码移位(shift

)密码乘数(multiplicative)密码仿射(affine)密码密钥短语(Key

Word)密码任意的单表代替密码43电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处任意的单表代替密码算法44电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处设P=C=Z26,K是由26个符号0,1,...,5的所有可能置-1(y换组成。任意π∈K,定义e

π(x)=π(x)=y

且d

π(y)=π-1是π的逆置换。注:1*.置换π的表示:π=*密钥空间K很大,|k|=26!≈4×1026,破译者穷举搜索是 不行的,然而,可由统计的方式破译它。*移位密码、乘数密码、仿射密码算法都是替换密码的特 例0 1

2 3

..23

24

250"

1"

2"

3"

..23"

24"

25"(

)单表替换密码的破译45电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处语言的统计特性:语言的频率特征连接特征重复特征频率特征46电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

在各种语言中,各个字母的使用次数是不一样的,有的偏高,有的偏低,这种现象叫偏用现象。

对英文的任何一篇文章,一个字母在该文章中出现的次数称作这个字母(在这篇文章中)的频数。

一个字母的频数除以文章的字母总数,就得到字母的使用频率。英文字母的普遍使用频率美国密码学家W.F.Friedman在调查了大量英文资料后,得出英文字母的普遍使用规律.47电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处英文单字母使用频率分类48电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处特殊的特征49电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处开头结尾特征:–有些文章的开头和结尾受到固定格式的限制

有时文章中间的某些特定部位,某些字母也会出现较高的使用频率。频度最高的前30个双字母50电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处频度最高的前20个三字母51电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处其它频率特征52电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处①

the的使用频率最高,是ING的三倍,若把

the去掉,t在第II类中排在最后,h会降为第

III类,th和he也不是常出现的字母组了②

一半的单词以e

s

d

t结尾③

一半的单词以t

a

s

w开头④

Y的使用频率90%都集中在单词的结尾连接特征53电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处①

后连接:q

u②

前连接:x的前面总是i,e很少是o和a③

间断连接:在e和e之间,r的出现频率最高重复特征54电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

两个字符以上的字符串重复出现的现象,叫做语言的重复特征。th

tion

tious例子-密文55电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

QRLLIQQPFVICXPFMTPZWRFNFOTFLPYWIGQPQHICQRGIVAKZWIQIBORGZWPFMQPFZWIOGVIGFCHIVYIGQIJIGCFLILCGIBRXHIZWOVQOBCFCXKQPQPFZRPZPOFXRLNZWICAPXPZKCZXICQZZOGICVZWIXCFMRCMIOBZWIOGPMPFCXZISZPQJIGKVIQPGCAXIARZFOZIQQIFZPCX确定字母的相对频率①I可能相当于明文中的e56电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处双字母频率①最常见的双字母组合ZW,Z猜测其为T,W对应为H②

WI

HE③

PF

IN57电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处进一步分析-1ZWIQI与these相似,Q

STPZW与with类似,T

WIQQIFZPCX与essential相似,C

A,X

LCFCXKQPQ与analysis类似,K

Y•CAPXPZK与ability类似,AB58电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处进一步分析-2①

ZWPFM与things类似,M

G②

XCFMRCMI与language类似,R

U③VICXPFM与dealing类似,VD④QRLLIQQ与success类似,LCGICV与read类似,G

R59电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处进一步分析-3HICQRGIV与measured类似,H

M①

LCGIBRX与careful类似,B

F②③④HIZWOVQ与methods类似,O

OJIGK猜测为veryYIGQIJIGCFLI猜测为perseverance⑥RFNFOTF猜测为unknown,把ZISZ猜测为text60电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处密钥61电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处完整明文62电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

Success

in

dealing

with

unknown

ciphers

ismeasured

by

these

four

things

in

the

ordernamed:perseverance,careful

methods

ofanalysis,intuition,luck.

The

ability

at

leatoread

the

language

of

the

original

text

is

vedesirable

but

not

essential.对抗频率分析的办法63电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处多名或同音代替密码多表代替密码多字母代替密码多名代替密码64电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

与简单代替密码类似,只是映射是一对多的,每个明文字母可以加密成多个密文字母。例如,A可能对应于5、13、25

B可能对应于7、9、31、42多表代替密码

多表代替密码:是以一系列(两个以上)代换表依此对明文消息的字母进行代换的方法。非周期多表代替密码:代换表是非周期的无限序列一次一密密码(one-timepadding):对每个明文每次采用不同的代换表。周期多表代替密码:代换表个数有限,重复使用。65电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处多表代替密码多表代替密码维吉尼亚(Vigenere)密码滚动密钥(running-key)密码弗纳姆(Vernam)密码转轮密码机(rotor

machine)66电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处Vigenére

cipher

(1858)是一种多表移位代替密码设d为一固定的正整数,d个移位代换表=(

1,

2

,…d)

由密钥序列K=(

k1,k2,…,kd)给定

,第i+td个明文母由表

i决定,即密钥ki决定ek(xi+td)=(xi+td+ki)

mod

q

=

ydk(yi+td)=

(xi+td-ki)

mod

q

=

x例子:q=26,x=polyalphabetic

cipher,K=RADIO67电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处Vigenére

cipher-破译68电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处密钥空间大小为26m,m=5,265=1.1

107依然保留了字符频率某些统计信息

分析的第一步是确定密钥字的长度d,确定d的方法最常用的有两种Kasiski测试法

1863年,普鲁士军官Kasiski提出的一种重码分析法重合指数法(index

of

coincidence)Kasiski测试法69电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处重码分析法:间距是密钥长度整数倍的相同子串有相同密文,反过来,密文中两个相同的子串对应的密文相同的可能性很大偶然重复和真重复-他们之间的距离的因数可能就是密钥长度。Kasiski实验:–对一份用周期性多表密码加密的密文,确定其中所有的重复出现的字母串,计算他们之间的距离,并对这些距离进行因子分解,出现频率较高的因子很可能是密钥的长度。重合指数

设y是一个长度为n密文,即y=y=y1y2y3…ym,其中yi是密文字母,同样来求从中抽到两个相同字母的概率是多少?为此,设NA为字母A在这份密文中的频数,设NB为字母B在这份密文中的频数,依此类推。

从n个密文字母中抽取两个字母的方式有Cn2=n(n-1)/2,而其中NA个A组成一对A的方式有CNA2=NA(NA

-1)/2,于

是从y中抽到两个字母都为A的概率为[NA(NA

-1)]/[n(n-1)],…因此,从y中抽到两个相同字母的概率为这个数据称为这份密文的重合指数。记为IC70电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处一个判断准则71电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

根据概率论中的大数定律,如果y是用单表加密的,那么当n较大时,IC很可能接近于

0.0687多表代替密码多表代替密码维吉尼亚(Vigenere)密码滚动密钥(running-key)密码弗纳姆(Vernam)密码转轮密码机(rotor

machine)72电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处滚动密钥密码

对于周期代换密码,当密钥的长度d和明文一样长时,就成为滚动密钥密码。Vigenére本人建议密钥与明文一样长73电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处多表代替密码多表代替密码维吉尼亚(Vigenere)密码滚动密钥(running-key)密码弗纳姆(Vernam)密码转轮密码机(rotor

machine)74电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处Vernam密码75电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

1918年,Gillbert

Vernam建议密钥与明文一样长并且没有统计关系的密钥内容,他采用的是二进制数据:加密:Ci

=

Pi

Ki解密 Pi

=

Ci

Ki核心:构造和消息一样长的随机密钥多表代替密码多表代替密码维吉尼亚(Vigenere)密码滚动密钥(running-key)密码弗纳姆(Vernam)密码转轮密码机(rotor

machine)76电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处转轮密码机三个转轮的代替表数量26×26×26=1757677电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处对抗频率分析的办法多名或同音代替密码多表代替密码多字母代替密码Playfair密码Hill密码78电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处多字母代替密码-Playfair79电子工业出版社,《信息安全原理与应用》,2010.1,©版权所有,引用请注明出处

Playfair:将明文中的双字母组合作为一个单元对待,并将这些单元转换为密文的双字母组合。5×5变换矩阵:I与J视为同一字符CRIAPBH

DEFGKLMN(cipher)OQSTUVWXYZ加密规则:按成对字母加密1)

相同对中的字母加分隔符(如x)2)

ball

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论